Arcas Guillaume

Arcas Guillaume

Investigation Numérique et Analyse de la Menace - SEKOIA

25 article(s)
Description

Après avoir gravi à la force du poignet et de la souris les échelons depuis Technicien de sauvegarde jusqu'à Analyste de la Menace en passant par Administrateur Unix ou « Expert » Sécurité, Guillaume coule des jours (presque) paisibles au sein de la société SEKOIA où il met à profit son expérience en Réponse sur Incident, Investigation numérique et Threat Intelligence. Sur son temps libre, il participe depuis 2010 au Honeynet Project.

Signature
Investigation Numérique et Analyse de la Menace - SEKOIA
Articles de l'auteur

Petit cours de R.I.E.N. à l'usage des SysAdmin

Magazine
Marque
GNU/Linux Magazine
HS n°
Numéro
93
Mois de parution
novembre 2017
Spécialité(s)
Résumé

Georges Abitbol a beau être le SysAdmin le plus classe du monde, il l’a mauvaise ce mardi matin : son boss vient de l’informer qu’une tête de mort en flamme s’affiche sur la page d’accueil du site de Radio6Planète lancé la veille en grande pompe. Heureusement pour Georges, dans le dernier hors-série de son magazine préféré se trouve un article intitule « Petit cours de R.I.E.N. à l'usage des SysAdmin » qui parle de réponse aux incidents.

Un Honeypot nommé DFIR

Magazine
Marque
MISC
Numéro
89
Mois de parution
janvier 2017
Spécialité(s)
Résumé

Honeypots et réponse aux incidents font bon ménage depuis de nombreuses années. Ce couple qui a fêté ses noces de perle a encore de beaux jours devant lui comme nous nous proposons de le démontrer dans cet article. Nous tenterons de répondre aux questions suivantes : les honeypots, qui sont-ils ? D'où viennent-ils ? Sur quelle étagère vont-ils ?

Vivons cachés, vivons chiffrés : mythe ou réalité ?

Magazine
Marque
GNU/Linux Magazine
HS n°
Numéro
84
Mois de parution
mai 2016
Spécialité(s)
Résumé

Depuis les révélations d’Edward Snowden sur la surveillance de masse de la N.S.A et des principaux services de renseignement anglo-saxons, la protection de la vie privée et de la confidentialité des communications est devenue un sujet d’inquiétude autant qu’une revendication pour de très nombreux internautes.

Requin contre Panda

Magazine
Marque
MISC
HS n°
Numéro
11
Mois de parution
juin 2015
Spécialité(s)
Résumé

Avant, l'inforensique réseau consistait à chercher une aiguille dans une meule de foin sans y mettre le feu. Mais ça, c'était avant. De nos jours, ce ne sont plus des aiguilles, mais des pandas, des ours ou des tigres que l'on cherche dans une jungle de paquets de plus en plus dense. Wireshark peut nous aider.

Réponse à incidents et investigation numérique en open source

Magazine
Marque
GNU/Linux Magazine
HS n°
Numéro
76
Mois de parution
janvier 2015
Spécialité(s)
Résumé

Cet article est une introduction à la démarche RI&IN : « Réponse à Incidents et Investigation Numérique ». Nous présentons les bonnes pratiques en matière de réaction à une compromission et les principaux logiciels libres/open source ou gratuits qui seront vos meilleurs atouts pour mener à bien vos analyses « inforensiques ».

OPSEC et Botnets

Magazine
Marque
MISC
HS n°
Numéro
8
Mois de parution
octobre 2013
Spécialité(s)
Résumé

Il est une catégorie d’internautes que l’on imagine plus soucieuse que les autres de la protection de sa vie privée et de son anonymat : les cybercriminels. Ils évoluent en effet dans un environnement qui leur est particulièrement inhospitalier sinon hostile et doivent faire face à des adversaires résolus et obstinés : services de police nationaux et internationaux, équipes de réponse à incident, CERT, chercheurs en sécurité professionnels ou « amateurs », groupes cybercriminels concurrents, etc.Nous nous proposons de décrire dans cet article comment les cybercriminels construisent leurs politiques de sécurité afin de protéger leur « business » et leur identité, comment ils y parviennent et comment ils échouent parfois.

Obfuscation de langage interprété : « Cachez ce code que je ne saurais voir »

Magazine
Marque
MISC
HS n°
Numéro
7
Mois de parution
mai 2013
Spécialité(s)
Résumé

Cet article aborde l’obfuscation de langage interprété (Java/JavaScript, Perl, PHP). Dans un premier temps, il détaille ce que nous entendons par obfuscation, les techniques utilisées et les buts recherchés, que ce soit du point de vue de l’attaquant ou de celui du défenseur. Ensuite, cet article détaille des cas d’usage avant d’apporter des pistes sur la détection de code obfusqué et sa désobfuscation.

Inforensique en environnement virtuel

Magazine
Marque
MISC
Numéro
62
Mois de parution
juillet 2012
Spécialité(s)
Résumé

"Explorateurs, exploratrices de la troisième dimension, n´ayez pas peur" (M, Monde Virtuel) Cantonnée hier encore aux plate-formes de test ou de validation, la virtualisation est devenue ces dernières années une vraie solution de production et a, grâce au Cloud Computing, acquis ses lettres de noblesse.Nous allons voir dans cet article les impacts - positifs ou négatifs - de la virtualisation sur les opérations d'inforensique.